Nova falha em chips Intel e AMD permite roubo de chaves de criptografia – Tecnoblog

#tb-achados-cont { background: var(–bg-achados); border-radius: 5px; display: flex; justify-content: space-between; padding: 0 .25rem 0 0; overflow: hidden; margin-block-start: 0; margin-top: 0; margin-block-end: 1rem; max-height: 35px; width: 100%; } #tb-achados-cont .hide-desktop { display: none; } #tb-achados-cont .tb-achados-logo-cont{ flex: 0 1 160px; display: flex; align-items: center; position: relative; } [dark-mode=”no”] #tb-achados-cont .logo-achados, #tb-achados-cont .logo-achados { display: block; width: 100%; height: 120%; position: absolute; background: url( https://tecnoblog.net/wp-content/themes/tb/img/achados/logo-light-mode.svg) no-repeat left; } [dark-mode=”yes”] #tb-achados-cont .logo-achados { background: url( https://tecnoblog.net/wp-content/themes/tb/img/achados/logo-dark-mode.svg) no-repeat left; } @media (prefers-color-scheme: dark) { body:not(.amp-dark-mode) #tb-achados-cont .logo-achados{ background: url( https://tecnoblog.net/wp-content/themes/tb/img/achados/logo-light-mode.svg) no-repeat left; } body.amp-dark-mode #tb-achados-cont .logo-achados, html:not([amp], [dark-mode=”no”]) body #tb-achados-cont .logo-achados { background: url( https://tecnoblog.net/wp-content/themes/tb/img/achados/logo-dark-mode.svg) no-repeat left; } } #tb-achados-cont .tb-achados-logo-cont img { height: 100%; object-fit: contain; } #tb-achados-cont .tb-achados-info p { font-size: 14px; letter-spacing: .2px; margin: -2px 0 0 0; } #tb-achados-cont a, #tb-achados-cont .tb-achados-info p { color: var(–achados-link); } #tb-achados-cont a { text-decoration: none; } #tb-achados-cont p span { font-weight: bold; text-decoration: underline; } .tb-achados-info{ flex: 1; margin-left: 2rem; justify-content: flex-end; } .tb-achados-info, .tb-achados-btn { display: flex; align-items: center; } #tb-achados-cont .btn-tb { padding: .25rem .5rem; margin: .25rem 0 .25rem .5rem; border-radius: 5px; display: flex; align-items: center; font-size: 13px; transition: .2s all ease; color: white; border: 0; } #tb-achados-cont .btn-tb:hover { color: white; } .btn-tb span { margin-left: .5rem; } .btn-tb img { width: 16px; max-height: 16px; height: 16px; object-fit: contain; } .btn-achados-wpp { background: #00BC10; } .btn-achados-wpp:hover { background: #00A10E; } .btn-achados-telegram { background: #0088D6; } .btn-achados-telegram:hover { background: #0078BD; } .tb-money-bag { display: inline-block; width: 1rem; height: 1rem; content: url(“data:image/svg+xml;base64,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”); vertical-align: -0.125rem; } /* AMP */ .amp-wp-article-content #tb-achados-cont{ max-height: none; } @media only screen and (max-width: 1024px) { [dark-mode=”no”] #tb-achados-cont .logo-achados, #tb-achados-cont .logo-achados{ height: 130%; } #tb-achados-cont .hide-desktop { display: block; } #tb-achados-cont .hide-mobile { display: none !important; } #tb-achados-cont { max-height: 47px; margin-block-start: 15px; padding: .25rem .25rem .25rem 0; } #tb-achados-cont .tb-achados-logo-cont{ flex: 0 1 170px; } #tb-achados-cont .tb-achados-info { margin-left: 0; } #tb-achados-cont .btn-tb { margin: 0 0 0 .25rem; padding: .4rem; width: 30px; height: 30px; box-sizing: border-box; } #tb-achados-cont .btn-tb > img { max-height: 20px; max-width: 20px; margin: 0; } #tb-achados-cont .tb-achados-info p{ line-height: 1.2; margin: auto 0; text-align: right; } #tb-achados-cont .tb-achados-logo-cont img { width: 70px; margin: 0; } #tb-achados-cont .tb-achados-logo-cont amp-img { width: 80px; } .btn-tb img{ width: 20px; height: 20px; } } @media only screen and (max-width: 767px) { #tb-achados-cont{ padding: .2rem .5rem .2rem 0; margin: 1.65rem -15px !important; width: 100vw; border-radius: 0; box-sizing: border-box; } #tb-achados-cont .tb-achados-info p { font-size: 13px; margin-left: -15px; } #tb-achados-cont .btn-tb { margin-left: .5rem; } #tb-achados-cont .btn-tb > img { max-width: 25px; max-height: 25px; } .btn-tb img { width: 25px; height: 25px; } [dark-mode=”no”] #tb-achados-cont .logo-achados, #tb-achados-cont .logo-achados { width: 100%; height: 120%; background: url( https://tecnoblog.net/wp-content/themes/tb/img/achados/logo-light-mode-mobile.svg) no-repeat left; } .amp-dark-mode #tb-achados-cont .logo-achados, [dark-mode=”yes”] #tb-achados-cont .logo-achados { background: url( https://tecnoblog.net/wp-content/themes/tb/img/achados/logo-dark-mode-mobile.svg) no-repeat left; } @media (prefers-color-scheme: dark) { #tb-achados-cont .logo-achados { background: url( https://tecnoblog.net/wp-content/themes/tb/img/achados/logo-dark-mode-mobile.svg) no-repeat left; } } }

As melhores ofertas, sem rabo preso

WhatsApp Telegram

Pesquisadores identificaram uma nova vulnerabilidade que afeta os chips da Intel e AMD. Batizada de “Hertzbleed”, a falha pode ser usada para roubar chaves de criptografia e outros dados que passam pelo processador. A escala do problema é outro ponto preocupante: estima-se que a maioria das CPUs das fabricantes seja afetada.

    Nova vulnerabilidade Hertzbleed afeta processadores da Intel e AMD (imagem: reprodução/AMD)

    A vulnerabilidade foi inicialmente descoberta por uma equipe da própria Intel durante investigações internas. Mais tarde, um grupo de pesquisadores independentes das universidades do Texas, Washington e Illinois Urbana-Champaign também estudaram a Hertzbleed. Em uma postagem de blog, eles descreveram a brecha de segurança dos processadores.

    Segundo os pesquisadores independentes, a Hertzbleed afeta a maioria das CPUs das fabricantes. Tanto a Intel quanto a AMD já reconheceram a existência da vulnerabilidade. A AMD não chegou a se manifestar sobre a escala do problema, mas a Intel confirmou que a falha engloba todos seus processadores.

    Qual o perigo da vulnerabilidade Hertzbleed?

    Em poucas palavras, a falha Hertzbleed permite ataques de canal lateral que podem roubar dados do computador, inclusive chaves de criptografia. Na prática, a vulnerabilidade pode ser usada para conseguir informações protegidas, que normalmente permanecem criptografadas e que só podem ser acessadas com um algoritmo criptográfico.

    Isso ocorre por meio do rastreamento dos mecanismos de potência e impulso do processador. Assim, invasores podem observar a assinatura de energia de uma carga de trabalho de criptografia, como as chaves de criptografia.

    Hertzbleed pode ser usada para roubar chaves de criptografia (imagem: Darwin Laganzon/Pixabay)

    Ao visualizar essas informações de energia geradas pelo processador, o invasor pode convertê-las em dados que podem permitir o roubo das chaves de criptografia. A parte mais preocupante é que todo esse processo não requer acesso físico. Na realidade, a vulnerabilidade pode ser explorada de maneira remota.

    Problema pode afetar processadores de mais fabricantes

    Vale destacar ainda que a Hertzbleed pode ser ainda maior do que imaginamos. Além dos chips AMD e Intel, que sabemos com toda a certeza que são afetados pela falha, outros processadores modernos devem sofrer do mesmo problema.

    Conforme descrito pelos pesquisadores, a Hertzbleed rastreia os algoritmos de energia por trás da técnica Dynamic Voltage Frequency Scaling (DVFS). Ela é usada na maioria dos processadores modernos e, portanto, outras fabricantes, como ARM, provavelmente também são afetadas pela mesma vulnerabilidade. No entanto, até agora nenhuma outra empresa confirmou se a falha está presente em seus chips.

    Hertzbleed é preocupante, mas difícil de explorar

    Todas as informações constroem um cenário preocupante. A quantidade de chips afetados é gigantesca, afetando usuários de todo o mundo. Além disso, não há nenhuma solução rápida para resolver o problema.

    Segurança cibernética (Imagem: Pixabay/Pexels)

    Mesmo assim, a Intel acredita ser altamente improvável que você ou qualquer um seja vítima de um ataque baseado na Hertzbleed. Em um guia de segurança para desenvolvedores, a fabricante explica que são necessárias várias horas, ou até mesmo dias, para se roubar uma chave criptográfica explorando essa falha.

    Mesmo que alguém tente uma invasão desse tipo, é provável que o ataque nem seja bem-sucedido. Isso porque o processo requer recursos avançados de monitoramento de energia de alta resolução e que são difíceis de replicar fora de um ambiente de laboratório. A maioria dos hackers nem deve se interessar com o Hertzbleed, especialmente quando muitas outras vulnerabilidades são descobertas com frequência.

    No ano passado, por exemplo, foram descobertas mais três variantes da conhecida falha Spectre, que afeta processadores da Intel e AMD. Na ocasião, pesquisadores descreveram que as novas vulnerabilidades podem superar a maioria das soluções já apresentadas. Ao explorar a Spectre, invasores podem induzir a execução especulativa de uma operação maliciosa, abrindo brechas para vazamento de dados.

    Com informações: Ars Technica

    Fonte: tecnoblog.net/noticias/2022/06/15/nova-falha-em-chips-intel-e-amd-pode-permitir-roubo-de-chaves-de-criptografia